漏洞利用防御技术

漏洞利用防御技术

漏洞利用防御技术

描述

数据执行保护 (DEP)

数据执行保护阻止在受保护的内存区域中执行任意代码。

地址空间布局随机化 (ASLR)

改变进程地址空间内数据结构布局。

结构化异常处理程序覆盖保护 (SEHOP)

异常记录的替换或异常处理程序的替换。

空页分配

保护重定向空指针。

LoadLibrary 网络调用检查(反 ROP)

防止从网络路径加载 DLL。

可执行文件堆栈(反 ROP)

阻止堆栈区域的非授权执行。

反 RET 检查(反 ROP)

检查确保安全调用 CALL 指令。

反堆栈透视(反 ROP)

防止将 ESP 堆栈指针重新定位到可执行文件地址。

简单导出地址表访问监视(EAT 访问监视和通过调试寄存器的 EAT 访问监视)

防止对 kernel32.dll、kernelbase.dll 和 ntdll.dll 导出地址表的读取访问

堆喷射分配 (Heapspray)

防止将内存分配用于执行恶意代码。

执行流模拟(反返回导向编程)

检测 Windows API 组件中可能存在危险的指令链(潜在 ROP 小工具)。

IntervalProfile 调用监视(辅助功能驱动程序保护 (AFDP))

防止通过 AFD 驱动程序中的漏洞进行提权(通过 QueryIntervalProfile 调用在 Ring 0 中执行任意代码)。

受攻击面减少 (ASR)

通过受保护的进程阻止启动易受攻击的加载项。

反进程挖空 (Hollowing)

防止创建和执行受信任进程的恶意副本。

反 AtomBombing (APC)

通过异步过程调用 (APC) 利用全局原子表漏洞。

反 CreateRemoteThread (RThreadLocal)

其他进程已在受保护进程中创建线程。

反 CreateRemoteThread (RThreadRemote)

受保护进程已在其他进程中创建线程。

页面顶部